• Nenhum resultado encontrado

A esteganografia é uma técnica usada para esconder a comunicação, e pode ser usada em conjunto com a criptografia. Diferente da criptografia, que busca tornar a comunicação ilegível para qualquer um que não seja o receptor, a esteganografia busca ocultar que qualquer comunicação sequer tenha ocorrido. Ainda assim, muitos sistemas esteganográficos criptografam a mensagem secreta para posteriormente embutí-lo no arquivo de cobertura.

A esteganálise é o estudo que busca detectar mensagens escondidas através da esteganografia. Em geral, a esteganálise não busca descobrir o conteúdo da mensagem escondida, mas busca detectar se um arquivo passou por esteganografia ou não, e qual poderia ser o tamanho da mensagem secreta.

Para aplicarmos as técnicas de esteganografia e esteganálise, foram selecionados cinco programas de esteganografia, três deles de esteganografia LSB (Stepic, LSBSteg e Steghide)

Braz. J. of Develop., Curitiba, v. 5, n. 10, p. 20702-206738, sep. 2019 ISSN 2525-8761 e outros dois que utilizam algoritmos próprios (Outguess e F5) baseados em transformadas de frequencia. E selecionamos um programa de esteganálise chamado StegExpose que reuni quatro importantes métodos de esteganálise LSB (Chi Square, RS Analysis, Primary Sets e Sample Pair)

Elaborou-se um banco de imagens contendo 30 imagens coloridas na resolução de 400x400 em JPEG, e com cópias em PNG, para servirem de arquivos de cobertura para a esteganografia. E coletamos alguns livros do Project Gutenberg para formar um banco de texto para ser usado como mensagem secreta. Então usou-se um ambiente automatizado para embutir mensagens nas imagens limpas usando cada um dos programas de esteganografia mencionados, e usando também diferentes tamanhos de mensagem secreta. Ao todo foram produzidas quase 1.500 estego-imagens. Usamos o StegExpose para analisar cada uma das imagens (limpas e estego), usando o seu threshold padrão (0,2).

Coletamos as informações geradas pelo StegExpose e foi possível notar que o StegExpose detectou um percentual de estego-imagens produzidas pelo Stepic e LSBSteg, mas não detectou praticamente estego-imagem alguma produzida pelo Steghide, Outguess e F5. Algo que era esperado, pois o StegExpose é uma ferramenta de esteganálise específica para detectar esteganografia LSB.

Produzimos curvas ROC demonstrando o desempenho do StegExpose contra cada um dos programas de esteganografia usados, e constatamos que a detecção do Steghide, Outguess e F5 é completamente aleatória, enquanto a detecção do Stepic e LSBSteg é muito boa. Observando as curvas ROC pudemos ver que o desempenho do StegExpose contra o Stepic e o LSBSteg poderia ser melhor se tivéssemos usado um threshold de 0,1, diferente do valor padrão recomendado pelos autores da ferramenta.

Também foram elaboradas curvas ROC para análise de desempenho das ferramentas e métodos de esteganálise. Não foi possível indicar uma única ferramenta que tenha tido sempre o melhor desempenho, e sim, verificar que o desempenho de uma ferramenta de esteganálise depende do método de esteganografia usado. Este resultado está de acordo com a bibliografia, dado que foram utilizadas técnicas de esteganálise específicas.

Tambpem foi verificado que quanto maior o texto embutido, aumenta a acurácia de acerto na avaliação de uma estego-imagem.

O objetivo deste trabalho foi alcançado. Porém algumas alterações podem ser feitas para alcançar novos resultados, ou melhorar os resultados atuais:

Braz. J. of Develop., Curitiba, v. 5, n. 10, p. 20702-206738, sep. 2019 ISSN 2525-8761 Repetir os testes com um banco de imagens maior e mais variado, usando imagens com diferentes espaços de cores, resoluções e formatos.

Aplicar esteganografia em outros tipos de dados como, por exemplo, áudio, vídeo e texto, explorando diferentes tipos de mídia.

Usar outras programas e métodos de esteganálise e fazer um estudo comparativo dos mesmos. É possível que outros programas possam ter desempenho melhor que o StegExpose para diferentes sistemas esteganográficos.

Utilizar outras ferramentas de esteganografia em imagens e repetir os testes (FRIDRICH; GOLJAN; HOGEA, 2002a). Pode ser interessante usar esteganografia LSB não- sequencial, para ver a diferença no desempenho do Chi Square comparado ao restante dos métodos de esteganálise.

Pesquisar correlações entre características estatísticas globais de uma imagem com a sua capacidade de ocultar mensagens secretas. Por exemplo, uma imagem muito simples que contém apenas uma única cor possui capacidade praticamente zero para ocultar mensagens, por outro lado, uma imagem com muitos objetos num ambiente com texturas variadas como grama ou areia podem esconder mensagens. Assim, dado uma imagem, seria possível estimar o tamanho de mensagem a ser escondida.

REFERÊNCIAS

BOEHM, B. (2014). Stegexpose - A tool for detecting LSB steganography. CoRR,

abs/1410.6656, 2014. Disponível em: <http://arxiv.org/abs/1410.6656>. Acesso em <01 de jan. de 2018>.

BOEHM, B. (2015). StegExpose. Disponível em: <https://github.com/b3dk7/StegExpose>. Acesso em <01 de jan. de 2018>.

CANCELLI, G. (2009). New techniques for steganography and steganalysis in the pixel domain. Tese (Doutorado) — Technische Universität Dresden.

CHANDRAMOULI, R.; KHARRAZI, M.; MEMON, N. (2003). Image steganography and steganalysis: Concepts and practice. In: Springer. International Workshop on Digital Watermarking. [S.l.], 2003. p. 35–49.

CHEDDAD, A. et al. (2010) Digital image steganography: Survey and analysis of current methods. Signal processing, Elsevier, v. 90, n. 3, p. 727–752. Disponível em:

<http://www.sciencedirect.com/science/article/pii/S0165168409003648>.

CHOUDHARY, K. (2012). Image steganography and global terrorism. International Journal of Scientific & Engineering Research, v. 3, n. 4, p. 12.

DAVID, R. (2015). LSB-Steganography. Disponível em:

Braz. J. of Develop., Curitiba, v. 5, n. 10, p. 20702-206738, sep. 2019 ISSN 2525-8761 DOMNITSER, L. (2007) Spy vs. Spy. Disponível em: <http://domnit.org/stepic/doc/>. Acesso em <01 de jan. de 2018>.

DUMITRESCU, S.; WU, X.; MEMON, N. (2002). On steganalysis of random LSB

embedding in continuous-tone images. In: IEEE. Image Processing. 2002. Proceedings. 2002 International Conference on. [S.l.]. v. 3, p. 641–644.

DUMITRESCU, S.; WU, X.; WANG, Z. (2003). Detection of LSB steganography via sample pair analysis. Signal Processing, IEEE Transactions on, IEEE, v. 51, n. 7, p. 1995– 2007, 2003.

FAWCETT, T. (2006). An introduction to ROC analysis. Pattern recognition letters, Elsevier, v. 27, n. 8, p. 861–874,.

FRIDRICH, J.; GOLJAN, M. (2002). Practical steganalysis of digital images: state of the art. In: International Society for Optics and Photonics. Electronic Imaging. [S.l.], 2002. p. 1–13. FRIDRICH, J.; GOLJAN, M.; DU, R. (2001a). Reliable detection of LSB steganography in color and grayscale images. In: ACM. Proceedings of the 2001 Workshop on Multimedia and security: new challenges. [S.l.]. p. 27–30.

FRIDRICH, J.; GOLJAN, M.; DU, R. (2001b). Steganalysis based on JPEG compatibility. In: International Society for Optics and Photonics. ITCom 2001: International Symposium on the Convergence of IT and Communications. [S.l.]. p. 275–280.

FRIDRICH, J.; GOLJAN, M.; HOGEA, D. (2002a). Attacking the Outguess. In:

Proceedings of the ACM Workshop on Multimedia and Security. Vol. 2002. Juan-les-Pins, France.

FRIDRICH, J.; GOLJAN, M.; HOGEA, D. (2002b). Steganalysis of JPEG images: Breaking the F5 algorithm. In: SPRINGER. International Workshop on Information Hiding. [S.l.]. p. 310–323.

GOLJAN, M.; FRIDRICH, J. J.; DU, R. (2001). Distortion-free data embedding for images. In: Srpinger. International Workshop on Information Hiding. [S.l.]. p. 27–41.

HETZL, S. (2002). Steghide. Disponível em: <http://steghide.sourceforge.net/index.php>. Acesso em <01 de jan. de 2018>.

NSTC, (2006). Federal Plan for Cyber Security and Information Assurance Research and Development. National Science and Technology Council, Washington DC. Disponível em:

http://www.au.af.mil/au/awc/awcgate/nitrd/fed_plan_csia_rese.pdf. Acesso em <01 de jan. de 2018>.

JAMES, G. et al. (2013). An introduction to statistical learning. [S.l.]: Springer. New York. JOHNSON, N. F. (2012). Steganography Software. Disponível em:

<http://www.jjtc.com/Steganography/tools.html>. Acesso em <01 de jan. de 2018>. JULIO, E. P.; BRAZIL, W. G.; ALBUQUERQUE, C. V. N. (2007). Esteganografia e suas aplicações. Livro de Minicursos do SBSEG. Rio de Janeiro: Sociedade Brasileira de Computação, v. 7, p. 54–102, 2007.

KHARRAZI, M.; SENCAR, H. T.; MEMON, N. (2006). Improving steganalysis by fusion techniques: a case study with image steganography. In: Transactions on Data Hiding and Multimedia Security I. [S.l.]: Springer. p. 123–137.

Braz. J. of Develop., Curitiba, v. 5, n. 10, p. 20702-206738, sep. 2019 ISSN 2525-8761 MARÇAL, A. R.; PEREIRA, P. R. (2005). A steganographic method for digital images robust to RS steganalysis. In: Springer. International Conference Image Analysis and Recognition. [S.l.], 2005. p. 1192–1199.

MAZURCZYK, W. et al. (2016). Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures. Wiley, 2016. IEEE Press Series on Information and Communication Networks Security. ISBN 9781118861691. Disponível em: <https://books.google.com.br/books?id=KPhcCgAAQBAJ>.

MENA, M. E. Emotion recognition from speech signals. Tese (Doutorado) — Universitat Politècnica de Catalunya, 2012.

MICHE, Y. (2010). Developing fast machine learning techniques with applications to steganalysis problems. Tese (Doutorado) — Institut National Polytechnique de Grenoble- INPG, 2010.

NAIR, T. et al. (2012). Genetic algorithm to make persistent security and quality of image in steganography from RS analysis. arXiv preprint arXiv:1204.2616, 2012.

PETITCOLAS, F. A.; ANDERSON, R. J.; KUHN, M. G. (1999). Information hiding-a survey. Proceedings of the IEEE, IEEE, v. 87, n. 7, p. 1062–1078, 1999.

PROVOS, N. (2001). Defending against statistical steganalysis. In: Usenix security symposium. [S.l.: s.n.], 2001. v. 10, p. 323–336.

PROVOS, N.; HONEYMAN, P. (2003). Hide and seek: An introduction to steganography. IEEE Security & Privacy, IEEE, v. 1, n. 3, p. 32–44, 2003.

QIAO, T. et al. (2015). Steganalysis of Jsteg algorithm using hypothesis testing theory. EURASIP Journal on Information Security, v. 2015, n. 1, p. 2, 2015. ISSN 1687-417X. Disponível em: <http://dx.doi.org/10.1186/s13635-015-0019-7>.

RAJAN, A. N. et al. (2013). Block mean modulation: An effective and robust image steganographic technique in the spatial domain. International Journal of Computer Applications, Foundation of Computer Science, v. 73, n. 19.

SHACHTMAN, N. (2010). FBI: Spies Hid Secret Messages on Public Websites. 2010. Disponível em: <https://www.wired.com/2010/06/alleged-spies-hid-secret-messages-on- public-websites/>. Acesso em <01 de jan. de 2018>.

SIMMONS, G. J. (1984). The prisoners’ problem and the subliminal channel. In: . Advances in Cryptology: Proceedings of Crypto 83. Boston, MA: Springer US, 1984. p. 51–67. ISBN 978-1-4684-4730-9. Disponível em: <http://dx.doi.org/10.1007/978-1-4684-4730-9_5>. SUJATHA, P. (2013). Image steganalysis using artificial neural networks. Tese (Doutorado) — Vels University.

TEAM, O. D. (2017). OpenCV (Open Source Computer Vision Library). 2017. Disponível em: <http://opencv.org/>. Acesso em <01 de jan. de 2018>.

WENDZEL, S. et al. (2014). Hidden and uncontrolled–on the emergence of network stegaographic threats. In: ISSE 2014 Securing Electronic Business Processes. [S.l.]: Springer. p. 123–133.

WESTFELD, A. (2001). F5 - a steganographic algorithm. In: Springer. International Workshop on Information Hiding. [S.l.]. p. 289–302.

Braz. J. of Develop., Curitiba, v. 5, n. 10, p. 20702-206738, sep. 2019 ISSN 2525-8761 WESTFELD, A.; PFITZMANN, A. (1999). Attacks on steganographic systems. In:

Documentos relacionados